Разработка рекомендаций по совершенствованию модели безопасности компьютерной системы - Дипломная работа

бесплатно 0
4.5 163
Классификация методов шифрования информации и оценка надежности криптоалгоритмов. Определение вероятностных характеристик двоичного канала. Понятия помехоустойчивого кодирования. Прием сигналов с неопределенной фазой и прием кодограмм со стиранием.


Аннотация к работе
Несанкционированный доступ к информации в компьютерных сетях превратился сегодня в одну из серьезнейших проблем, стоящих на пути развития телекоммуникационной среды и информационной инфраструктуры общества. Отсутствие некоторых обязательных требований к безопасности систем (которые присущи закрытым компьютерным системам, обрабатывающим государственную конфиденциальную информацию), компромиссный характер решений задач безопасности в открытых сетях, вызванный функциональными требованиями к ним, разнообразие программного обеспечения - все эти причины привели к отсутствию единой методологии решения задач обеспечения безопасности в открытых компьютерных сетях. Важнейшей характеристикой любой компьютерной системы независимо от ее сложности и назначения становится безопасность циркулирующей в ней информации. Как отмечается в [4, 10, 16, 17], трудоемкости решения задачи защиты информации также способствуют: увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютерной техники; В том случае, если объект атаки противника - какой-то из компонентов системы (аппаратные средства или ПО), можно говорить о прерывании, когда компонент системы становится недоступен, теряет работоспособность или попросту утрачивается в результате обычной кражи; перехвате и/или модификации, когда противник получает доступ к компоненту и/или возможность манипулировать им; подделке, когда противнику удается добавить в систему некий компонент или процесс (разрушающее программное воздействие), файлы или записи в них [4].Основной целью криптографической защиты или криптографического закрытия информации является защита от утечки информации, которая обеспечивается путем обратимого однозначного преобразования сообщений или хранящихся данных в форму, непонятную для посторонних, или неавторизованных лиц. Преобразование, обеспечивающее криптозащиту, называется шифрованием. Защита от модификации информации и навязывания ложных данных, т.е. имитозащита, обеспечивается выработкой имитоприставки.Все современные шифры базируются на принципе Кирхгофа, согласно которому секретность шифра обеспечивается секретностью ключа, а не секретностью алгоритма шифрования. Поэтому анализ надежности таких систем всегда должен проводиться исходя из того, что противник имеет всю информацию о применяемом криптоалгоритме, ему неизвестен только реально использованный ключ [6]. Обычно считается, что противник знает шифр, имеет возможность его изучения, знает некоторые характеристики открытых защищаемых данных, например тематику сообщений, их стиль, стандарты, форматы и т.п. В [7] приводятся следующие примеры возможностей противника: противник может перехватывать все зашифрованные сообщения, но не имеет соответствующих им открытых текстов; противник имеет доступ к шифру (но не ключам) и поэтому может зашифровывать и расшифровывать любую информацию.На рисунке 1.1 показаны основные объекты изучения классической криптографии, где А и В - законные пользователи, W - противник или криптоаналитик. Учитывая, что схема на рисунке 1.1,а фактически является частным случаем схемы на рисунке 1.1,б при В=А, в дальнейшем будет рассматриваться только она. Процедуры зашифрования (encryption) и расшифрования (decryption) можно представить в следующем виде: с=Ek(p); где p и с - открытый (р1aintext) и зашифрованный (ciphertext) тексты, ke и kd - ключи зашифрования и расшифрования; Ek и Dk функции зашифрования с ключом ke и расшифрования с ключом kd соответственно, причем для любого открытого текста p справедливо В первом случае обычно ключ расшифрования совпадает с ключом зашифрования, т.е. ke=kd=k либо знание ключа зашифрования позволяет легко вычислить ключ расшифрования.Простейшей и в то же время наиболее надежной изо всех схем шифрования является так называемая схема однократного использования, изобретение которой чаще всего связывают с именем Г.С. Формируется m-разрядная случайная двоичная последовательность - ключ шифра, известный отправителю и получателю сообщения. Отправитель производит побитовое сложение по модулю 2 ключа и m-разрядной двоичной последовательности, соответствующей передаваемому сообщению сі=pi?ki, i=1,…, m. где pi, ki и сі - очередной i-й бит соответственно исходного сообщения, ключа и зашифрованного сообщения, m - число бит исходного текста. Шенноном доказано, что если ключ является фрагментом истинно случайной двоичной последовательности с равномерным законом распределения, причем длина ключа равна длине исходного сообщения и используется этот ключ только один раз, после чего уничтожается, такой шифр является абсолютно стойким, его невозможно раскрыть, даже если криптоаналитик располагает неограниченным запасом времени и неограниченным набором вычислительных ресурсов. Противнику известно только зашифрованное сообщение, при этом все различные ключевые последовательности возможны и равновероятны, а значит, возможны и любые сообщения, т.е. криптоалгоритм не дает никакой информации об открытом тексте.Задача аутентификации обрабатываемых массивов

План
Содержание

Введение

1. Общая модель безопасного обмена информацией

1.1 Основы криптологии

1.2 Оценка надежности криптоалгоритмов

1.3 Классификация методов шифрования информации

1.4 Абсолютно стойкий шифр

1.5 Задача аутентификации информации

1.6 Защита от случайных искажений

1.7 Контроль целостности с использованием криптографических методов

1.8 Выводы

2. Определение вероятностных характеристик двоичного канала

2.1 Постановка задачи

2.2 Основные понятия помехоустойчивого кодирования

2.3 Вероятностные характеристики при полностью известном сигнале

2.4 Прием сигналов с неопределенной фазой

2.5 Выводы

3. Оценка качества приема кодограмм со стиранием

3.1 Оценка оптимального когерентного приема

3.2 Оценка оптимального некогерентного приема

3.3 Выводы

Заключение

Список используемых источников

Введение
Несанкционированный доступ к информации в компьютерных сетях превратился сегодня в одну из серьезнейших проблем, стоящих на пути развития телекоммуникационной среды и информационной инфраструктуры общества. Страны, где вычислительные системы и компьютерные сети проникли во все сферы человеческой деятельности, особенно страдают от последствий компьютерных злоупотреблений.

В России, с развитием информационных технологий и общественных сетей передачи данных, тоже начинает ощущаться важность создания и развития надежных средств обеспечения информационной безопасности.

Обеспечение информационной безопасности в закрытых компьютерных системах успешно разрабатываются на протяжении значительного периода времени.

Обеспечение безопасности в открытых компьютерных сетях, таких, как Internet, не имеет долгой истории и мощной исследовательской базы. Отсутствие некоторых обязательных требований к безопасности систем (которые присущи закрытым компьютерным системам, обрабатывающим государственную конфиденциальную информацию), компромиссный характер решений задач безопасности в открытых сетях, вызванный функциональными требованиями к ним, разнообразие программного обеспечения - все эти причины привели к отсутствию единой методологии решения задач обеспечения безопасности в открытых компьютерных сетях.

Важнейшей характеристикой любой компьютерной системы независимо от ее сложности и назначения становится безопасность циркулирующей в ней информации. В первую очередь это объясняется все ускоряющимися темпами научно-технического прогресса, результатом которого являются все более совершенные компьютерные технологии. Их появление не только ставит новые проблемы обеспечения безопасности, но и представляет, казалось бы, уже решенные вопросы в совершенно новом ракурсе [3, 12]. Как отмечается в [4, 10, 16, 17], трудоемкости решения задачи защиты информации также способствуют: увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютерной техники;

сосредоточение в единых базах данных информации различного назначения и принадлежности;

расширение круга пользователей, имеющих доступ к ресурсам компьютерной системы и находящимся в ней массивам данных;

усложнение режимов функционирования технических средств компьютерной системы;

увеличение количества технических средств и связей в АСОД;

наличие различных стилей программирования, появление новых технологий программирования, затрудняющих оценку, качества используемых программных продуктов.

Развивающиеся быстрыми темпами компьютерные технологии вносят большие изменения в нашу жизнь. Информация - товар, который можно приобрести, продать, обменять, а ее стоимость часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.

От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Это плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.

Информационной безопасности в наше время уделяется очень большое внимание. Создана большая нормативно-теоретическая база, формальные математические методы которой обосновывают большинство понятий, форулировавшихся ранее лишь с помощью словесных описаний. При этом разработчики систем безопасности, реализующих различные способы и методы противодействия угрозам информации, стараются максимально облегчить работу по администрированию безопасности. Для этого большинством информационных систем используются стандартные подходы, ставшие результатом накопления разработчиками систем защиты опыта создания и эксплуатации подобных систем.

Целью создания любой системы безопасности является предупреждение последствий умышленных (преднамеренных) и случайных деструктивных воздействий, следствием которых могут быть разрушение, модификация или утечка информации, а также дезинформация [10, 15]. В том случае, если объект атаки противника - какой-то из компонентов системы (аппаратные средства или ПО), можно говорить о прерывании, когда компонент системы становится недоступен, теряет работоспособность или попросту утрачивается в результате обычной кражи; перехвате и/или модификации, когда противник получает доступ к компоненту и/или возможность манипулировать им; подделке, когда противнику удается добавить в систему некий компонент или процесс (разрушающее программное воздействие), файлы или записи в них [4]. Эффективная система безопасности должна обеспечивать [10]: секретность всей информации или наиболее важной ее части;

достоверность (полноту, точность, адекватность, целостность, аутентичность) информации, работоспособность компонентов системы в любой момент времени;

своевременный доступ пользователей к необходимой им информации и ресурсам системы;

защиту авторских прав, прав собственников информации, возможностъ разрешения конфликтов;

разграничение ответственности за нарушение установленных правил информационных отношений;

оперативный контроль за процессами управления, обработки и обмена информацией, так называемые средства контроля безопасности.

В рамках данной выпускной квалификационной работы будут проведены исследования, посвященные разработке рекомендаций для механизмов защиты компьютерной системы.

Актуальность темы в современных условиях нельзя недооценить. Во-первых, с развитием технологий повышается риск нарушения конфиденциальности информации. Во-вторых, исходя из первого пункта, можно с уверенностью сказать, что модели безопасности компьютерных систем требуют постоянных усовершенствований и разработки рекомендаций, на основе актуальных на данный момент угроз.

Объектом исследования представленной выпускной квалификационной работы является модель безопасности компьютерной системы.

Предметом исследования - совершенствование модели безопасности компьютерной системы.

Цель работы - разработка рекомендаций по совершенствованию модели безопасности компьютерной системы.

Достижению поставленной цели сопутствует практическое и теоретическое решение, отраженное в содержании данной выпускной квалификационной работы, следующих задач: рассмотреть общую модель безопасного обмена информацией;

выявить вероятностные характеристики двоичного канала;

проанализировать прием кодограмм со стиранием;

разработать рекомендации по совершенствованию модели безопасности.

Работа состоит из введения, трех глав, заключения и списка литературы.

Введение содержит объект, предмет, цель и задачи исследования, а так же обосновывает актуальность и практическое значение данной проблемы.

Первая глава раскрывает общую модель безопасного обмена информацией. Рассматриваются основные теоретические вопросы надежности криптоалгоритма, классификации методов шифрования и контроля целостности данных.

Во второй главе рассмотрены вопросы определения вероятностных характеристик двоичного канала.

В третьей главе оценивается прием кодограмм со стиранием и рекомендации по совершенствованию модели безопасности.

Заключение содержит основные выводы и подводит итог проделанной работы.
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?